El móvil sigue siendo el mayor vector de amenazas, con un crecimiento del 111 % en 2024

A medida que los dispositivos móviles se convierten en herramientas críticas utilizadas tanto por individuos como por organizaciones, enfrentan una variedad de amenazas de seguridad importantes.

Con el aumento del “trabajo remoto” y la “mayor dependencia de la tecnología móvil”, las organizaciones informan que los dispositivos móviles se perciben como “menos seguros que los terminales tradicionales”.

Zscaler ThreatLabz anunció recientemente que los dispositivos móviles siguen siendo el principal vector de amenazas con un “crecimiento del 111 % en software espía” y un “crecimiento del 45 % en ataques de IoT”.

análisis técnico

Los CISO se enfrentan a un panorama de amenazas en expansión debido a un aumento de los ciberataques como el “ransomware” y “los nuevos requisitos de la SEC para que las empresas públicas revelen infracciones materiales”.

Los dispositivos móviles, IoT y sistemas OT son áreas de interés clave. “El 96,5% de los usuarios de Internet” acceden a la web a través de un dispositivo móvil, y “el 59% del tráfico de Internet” proviene de fuentes móviles.

Este escenario hace que todas estas plataformas sean cada vez más objetivos para los actores de amenazas.

El equipo de investigación de Zscaler ThreatLabz analizó “las tendencias desde junio de 2023 hasta mayo de 2024” y encontró que “un aumento del 111 % en el software espía móvil” y un “aumento del 29 % en el malware bancario” podrían evitar la MFA; Los ataques de IoT se han disparado e incluyen: “45% año tras año” y “aumento del 12% en entregas de carga útil de malware” a dispositivos IoT.

La investigación encontró “más de 200 aplicaciones falsas” en Google Play Store, como el “malware bancario Anatsa” dirigido a “más de 650 instituciones financieras”.

En el espacio OT, una vez que los sistemas aislados se integran en las redes corporativas, pueden quedar expuestos a nuevas amenazas.

Además de esto, y lo más sorprendente, más del 50% de los sistemas OT se ejecutan en “sistemas operativos al final de su vida útil” con vulnerabilidades conocidas, mientras que se utilizan protocolos riesgosos en el “tráfico OT de este a oeste”. .

Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Mírelo aquí

Estos hallazgos resaltan la necesidad urgente de medidas sólidas de ciberseguridad en entornos móviles, IoT y OT para combatir el panorama de amenazas en evolución. Los ataques móviles, IoT y OT son importantes en el panorama de amenazas actual. Está aumentando a nivel mundial.

Sin embargo, en este caso, India surgió como el principal objetivo de las amenazas móviles, representando el 28% de todos los ataques, seguida por Estados Unidos, Canadá, Sudáfrica y los Países Bajos.

Mapa de destino (fuente: ZScaler)

Estados Unidos se ve muy afectado por los ataques de IoT y se enfrenta al 81% del total de incidentes, seguido de Singapur, el Reino Unido, Alemania y Canadá.

La manufactura es particularmente vulnerable, con el 36% de todos los bloqueos de malware de IoT, mientras que el transporte (14%) y los alimentos, bebidas y tabaco (11%) también enfrentan un riesgo significativo.

Aparte de esto, los sectores de 'Tecnología' y 'Educación' son los más afectados.

A medida que estas amenazas cibernéticas se vuelven cada vez más sofisticadas, las empresas deben implementar “medidas de seguridad sólidas” como la “arquitectura de confianza cero” para proteger sus activos digitales.

Principales industrias objetivo (Fuente: ZScaler)

Esto es principalmente importante ya que las organizaciones dependen cada vez más de la conectividad IoT y OT para sus operaciones comerciales.

ISA advierte sobre atacantes que apuntan activamente a dispositivos OT e infraestructura crítica.

Recomendaciones

Hemos enumerado todas las recomendaciones a continuación: –

Descubra, clasifique e inventaria sus activos de IoT y OT. Habilite las conexiones Zero Trust. Forzar la segmentación de dispositivos de confianza cero. Mantenga una política de seguridad Zero Trust consistente.

Cómo elegir la solución SIEM administrada definitiva para su equipo de seguridad -> Descargue la guía gratuita (PDF)